首页 -> 安全研究

安全研究

安全漏洞
Faq-O-Matic跨站脚本执行漏洞

发布日期:2002-04-20
更新日期:2002-04-25

受影响系统:
PostCalendar Development Team PostCalendar 3.0
不受影响系统:
PostCalendar Development Team PostCalendar 3.0.2
描述:
BUGTRAQ  ID: 4563
CVE(CAN) ID: CVE-2002-0739

PostCalendar 3.0是一款提供可交互事件日历的PHP-NUKE的模块程序,用户可以增加任意条目,可运行在多种Linux和Unix操作系统下。

PostCalendar 3.0对用户提交的数据没有正确充分的处理,导致攻击者可以进行跨站脚本攻击。

攻击者在登录系统后,提交一明文形式的事件,进行预览处理,然后插入任意脚本代码,再发送。当其他用户查看你的事件时候,脚本将会在用户浏览器上执行,导致基于Cookie认证的信息泄露。

<*来源:gcsb (gcsbnz@yahoo.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0288.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 严格过滤用户输入的字符。

厂商补丁:

PostCalendar Development Team
-----------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PostCalendar Development Team PostCalendar 3.0:

PostCalendar Development Team Patch PostCalendar-3.02-patch.tar.gz
http://www.bahraini.tv/modules.php?op=modload&name=Downloads&file=index&req=getit&lid=86

浏览次数:2833
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障